افتانا - پربيننده ترين عناوين تهدیدات :: rss_full_edition https://www.aftana.ir/threats Mon, 03 Oct 2022 18:54:19 GMT استوديو خبر (سيستم جامع انتشار خبر و اتوماسيون هيئت تحريريه) نسخه 3.0 https://www.aftana.ir/skins/default/fa/{CURRENT_THEME}/ch01_newsfeed_logo.gif تهيه شده توسط افتانا https://www.aftana.ir/ 100 70 fa نقل و نشر مطالب با ذکر نام افتانا آزاد است. Mon, 03 Oct 2022 18:54:19 GMT تهدیدات 60 هکرهای چینی با لوگوی ویندوز به سیستم حمله‌ور می‌شوند https://www.aftana.ir/fa/doc/news/19605/هکرهای-چینی-لوگوی-ویندوز-سیستم-حمله-ور-می-شوند هکرهای چینی با مخفی کردن بدافزار در تصویر لوگوی ویندوز، کنترل سیستم را از طریق در پشتی در اختیار می‌گیرند.به گزارش افتانا (پایگاه خبری امنیت فناوری اطلاعات)، بدافزار در پشتی Backdoor.Stegmap که خود را از طریق روش پنهان‌نگاری به شکل یک لوگوی ویندوز ساده مخفی می‌کند، ظاهرا توسط گروه هکری چینی Witchetty ساخته شده و تاکنون دو دولت خاورمیانه‌ای و یک کشور آفریقایی را هدف قرار داده است.هکرها در چند وقت اخیر به استفاده از تکنیک‌های قدیمی و جدید برای حمله به سوژه‌های خود روی آورده‌اند. به گزارش تیم کشف تهدید شرکت امنیتی Symantec، پنهان‌نگاری یکی از همین تکنیک‌های نه چندان جدید و نه چندان محبوب است که به تازگی توسط گروه Witchetty به کار گرفته شده است.بدافزار در پشتی Backdoor.Stegmap یک کد مخرب است که در قالب یک لوگوی قدیمی ویندوز مخفی شده. این لوگو روی یک مخزن گیت‌هاب قرار گرفته و وقتی لودر DLL آن را روی سیستم هدف دانلود می‌کند، کد مربوطه با یک کلید XOR رمزگشایی می‌شود. اگر برنامه به‌درستی اجرا شود، این تروجان می‌تواند به سیستم در پشتی ایجاد کند و امکان ساخت فایل و پوشه، آغاز و حذف پروسه‌ها، دستکاری رجیستری سیستم و دانلود فایل‌هایی اجرایی را فراهم سازد.به گفته محققان Symantec، کمپین Backdoor.Stegmap از ماه فوریه ۲۰۲۲ فعال بوده و دو دولت خاورمیانه‌ای و بازار بورس یک کشور آفریقایی را هدف قرار داده است. مهاجمان در این حمله از آسیب‌پذیری‌های شناخته‌شده‌ای مثل CVE-۲۰۲۱-۳۴۴۷۳ ،CVE-۲۰۲۱-۳۴۵۲۳ ،CVE-2021-31207،CVE-2021-26855 و CVE-2021-27065 استفاده می‌کنند تا وب شل‌های خود را روی سرورها نصب کرده و اطلاعات احراز هویتی را به سرقت ببرند یا روی سیستم‌ها بدافزارهای بیشتر نصب کنند.گروه Witchetty که اولین بار در ماه آوریل ۲۰۲۲ شناخته شد، مجموعه بزرگی از ابزارهای مخرب را در اختیار دارد که از آن‌ها برای حمله به دولت‌ها، دیپلمات‌ها، خیریه‌ها و صنایع بهره می‌گیرد. Backdoor.Stegmap هم جدیدترین نمونه از همین ابزارهاست که شامل ابزار پروکسی سفارشی، اسکنر پورت و ابزاری برای حضور مداوم در سیستم می‌شود که خودش را تحت عنوان NVIDIA display core component مخفی می‌کند.سیمانتک می‌گوید Witchetty نشان داده که می‌تواند به‌طور مداوم ابزارهای خود را بهینه‌سازی و به‌روز کند تا دسترسی به قربانیان خود را حفظ نماید.هکرهای چینی با مخفی کردن بدافزار در تصویر لوگوی ویندوز، کنترل سیستم را از طریق در پشتی در اختیار می‌گیرند.به گزارش افتانا (پایگاه خبری امنیت فناوری اطلاعات)، بدافزار در پشتی Backdoor.Stegmap که خود را از طریق روش پنهان‌نگاری به شکل یک لوگوی ویندوز ساده مخفی می‌کند، ظاهرا توسط گروه هکری چینی Witchetty ساخته شده و تاکنون دو دولت خاورمیانه‌ای و یک کشور آفریقایی را هدف قرار داده است.هکرها در چند وقت اخیر به استفاده از تکنیک‌های قدیمی و جدید برای حمله به سوژه‌های خود روی آورده‌اند. به گزارش تیم کشف تهدید شرکت امنیتی Symantec، پنهان‌نگاری یکی از همین تکنیک‌های نه چندان جدید و نه چندان محبوب است که به تازگی توسط گروه Witchetty به کار گرفته شده است.بدافزار در پشتی Backdoor.Stegmap یک کد مخرب است که در قالب یک لوگوی قدیمی ویندوز مخفی شده. این لوگو روی یک مخزن گیت‌هاب قرار گرفته و وقتی لودر DLL آن را روی سیستم هدف دانلود می‌کند، کد مربوطه با یک کلید XOR رمزگشایی می‌شود. اگر برنامه به‌درستی اجرا شود، این تروجان می‌تواند به سیستم در پشتی ایجاد کند و امکان ساخت فایل و پوشه، آغاز و حذف پروسه‌ها، دستکاری رجیستری سیستم و دانلود فایل‌هایی اجرایی را فراهم سازد.به گفته محققان Symantec، کمپین Backdoor.Stegmap از ماه فوریه ۲۰۲۲ فعال بوده و دو دولت خاورمیانه‌ای و بازار بورس یک کشور آفریقایی را هدف قرار داده است. مهاجمان در این حمله از آسیب‌پذیری‌های شناخته‌شده‌ای مثل CVE-2021-34473،CVE-2021-34523 ،CVE-2021-31207 ،CVE-2021-26855 و CVE-2021-27065 استفاده می‌کنند تا وب شل‌های خود را روی سرورها نصب کرده و اطلاعات احراز هویتی را به سرقت ببرند یا روی سیستم‌ها بدافزارهای بیشتر نصب کنند.گروه Witchetty که اولین بار در ماه آوریل ۲۰۲۲ شناخته شد، مجموعه بزرگی از ابزارهای مخرب را در اختیار دارد که از آن‌ها برای حمله به دولت‌ها، دیپلمات‌ها، خیریه‌ها و صنایع بهره می‌گیرد. Backdoor.Stegmap هم جدیدترین نمونه از همین ابزارهاست که شامل ابزار پروکسی سفارشی، اسکنر پورت و ابزاری برای حضور مداوم در سیستم می‌شود که خودش را تحت عنوان NVIDIA display core component مخفی می‌کند.سیمانتک می‌گوید Witchetty نشان داده که می‌تواند به‌طور مداوم ابزارهای خود را بهینه‌سازی و به‌روز کند تا دسترسی به قربانیان خود را حفظ نماید. ]]> تهدیدات Sun, 02 Oct 2022 08:30:00 GMT https://www.aftana.ir/fa/doc/news/19605/هکرهای-چینی-لوگوی-ویندوز-سیستم-حمله-ور-می-شوند هشدار مایكروسافت و وی‌ام‌ور در خصوص كارزار Chromeloader https://www.aftana.ir/fa/doc/news/19588/هشدار-مایكروسافت-وی-ام-ور-خصوص-كارزار-chromeloader دو شرکت مایکروسافت و وی‌ام‌ور درباره یک کارزار بدافزاری به نام Chromeloader به کابربران هشدار دادند.به گزارش افتانا (پایگاه خبری امنیت فناوری اطلاعات)، Chromeloader نمونه‌ای بارز از کارزارهای بدافزاری است که به عنوان یک ابزار تبلیغاتی شروع به کار کرده و ضمن سرقت داده‌های ذخیره‌شده در مرورگرها، با بکارگیری کدهای مخرب قویتر، قابلیت‌های پرسودی برای تبلیغات‌ کاذب فراهم می‌کنند.شرکت‌های مایکروسافت و وی‌ام‌ور با هشدار درخصوص فعالیت گسترده کارزار بدافزاری Chromeloader اعلام کرده‌اند: مهاجمان در این کارزار اقدام به بکارگیری افزونه‌های مخرب مرورگر، بدافزار Node-WebKit و حتی در برخی موارد باج‌افزار می‌کنند.محققان ضمن اظهار افزایش آلودگی از طریق کارزار بدافزاری Chromeloader در سه ماه اول سال ۲۰۲۲، در خصوص خطرات بدافزارهای موسوم به Browser Hijacker هشدار داده‌اند که برای بازاریابی و کلاهبرداری تبلیغاتی استفاده می‌شوند. مهاجمان در کارزار بدافزاری Chromeloader، مرورگر Chrome را از طریق یک افزونه مخرب آلوده کرده و با فریب کاربران، آنان را به سایت‌های تبلیغاتی کاذب هدایت می‌کنند تا بدین صورت برای خود درآمد کسب کنند.محققان امنیتی پالو آلتو نتورکس (Palo Alto Networks) نیز در گزارش خود اعلام کردند که Chromeloader به یک سارق اطلاعات تبدیل شده و تلاش می‌کند تا ضمن تبلیغات دروغین، داده‌های ذخیره‌شده در مرورگرها را سرقت کند.شرکت مایکروسافت نیز در ۲۵ شهریور ماه در خصوص کارزار کلاهبرداری گسترده گروه DEV-۰۷۹۶ هشدار داد که در آن، از کارزار Chromeloader برای آلوده کردن قربانیان به گونه‌های مختلفی از بدافزار استفاده می‌شود.محققان وی‌ام‌ور نیز با انتشار یک گزارش فنی به نشانی زیر، انواع مختلف Chromeloader را که در دو ماه اخیر توسط مهاجمان بکار گرفته شده، تشریح و اعلام کرده‌اند برخی از آنان از کدهای بسیار مخرب‌تری نیز استفاده می‌کنند.https://blogs.vmware.com/security/2022/09/the-evolution-of-the-chromeloader-malware.htmlبدافزارهای مخرب در این کارزار از طریق فایل‌های ISO، در قالب تبلیغات مخرب و همچنین تغییر مسیر مرورگر و یا حتی دیدگاه‌های مرتبط با فیلم‌های ویدیویی YouTube توزیع می‌شوند.چندی پیش مایکروسافت اعلام کرد که به طور پیش‌فرض ماکروهای Office را مسدود می‌کند، از آن زمان فایل‌های ISO به روشی محبوبی برای توزیع بدافزار تبدیل شده است.علاوه بر این، با دوبار کلیک بر روی فایل ISO در Windows ۱۰ و نسخه‌های جدیدتر Windows، این فایل‌ها به طور خودکار به عنوان یک CDROM تحت یک درایو جدید نصب و تبدیل به روشی کارآمد برای توزیع همزمان چندین فایل بدافزاری شده است.فایل‌های ISO در کارزار ChromeLoader معمولاً شامل چهار فایل است، یک فایل فشرده ZIP حاوی بدافزار، یک فایل ICON، یک فایل Batch نصب کننده بدافزار (که معمولاً Resources.bat نامیده می‌شود) و یک میانبر Windows که فایل Batch را راه‌اندازی می‌کند.وی‌ام‌ور در بخشی از تحقیقات خود، از ابتدای سال۲۰۲۲، حداقل ده نوع Chromeloader را نمونه‌برداری کرده که جالب‌ترین آنها پس از آگوست مشاهده شده است.اولین نمونه، از برنامه‌ای به نام OpenSubtitles که به کاربران کمک می‌کند زیرنویس فیلم‌ها و برنامه‌های تلویزیونی را پیدا کنند، الگوبرداری می‌کند. در این کارزار، مهاجمان به جای فایل معمولResources.bat از فایلی به نام properties.bat استفاده می‌کنند که برای نصب بدافزار و ماندگاری در سیستم، اقدام به افزودن کلید در Registry می‌کند.مورد قابل توجه دیگرFlbmusic.exe است که از پخش‌کننده موسیقی FLB تقلید کرده و از فریم‌ورک نرم‌افزاری الکترون (Electron runtime) بهره گرفته است؛ Flbmusic.exe این امکان را برای بدافزار فراهم می‌کند تا ماژول‌های اضافی را برای ارتباطات شبکه و جاسوسی از درگاه‌ها راه‌اندازی کند.برای برخی از انواع Chromeloader، حملات کمی مخرب‌تر بودند و با استخراج ZipBomb، سیستم را با عملیات Unpacking گسترده مواجه می‌کردند.بنا بر گزارش شرکت وی‌ام‌ور، تا اواخر آگوست، از ZipBomb برای آلوده کردن سیستم‌ها استفاده شده است. ZipBomb در نفوذ اولیه با دو بار کلیک کاربر هنگام دانلود فایل پیوست توسط قربانی، بارگذاری و اجرا می‌شود. پس از اجرا، بدافزار، سیستم کاربر را با بارگذاری بیش از حد داده‌ها از کار می‌اندازد.مخرب‌تر از آن، آن دسته از کارزارهای Chromeloader است که اقدام به انتشار باج‌افزار Enigma در قالب یک فایل HTML می‌کنند. Enigma نوعی باج‌افزار قدیمی است که از یک نصب‌کننده (Installer) مبتنی بر JavaScript و یک فایل اجرایی تعبیه شده در آن استفاده می‌کند تا بتواند مستقیماً در مرورگر پیش‌فرض راه‌اندازی شود.پس از تکمیل رمزگذاری، پسوند enigma. به نام فایل‌ها اضافه می‌شود. این باج‌افزار، فایل readme.txt که حاوی دستورالعمل و پیامی برای قربانیان است را بارگذاری می‌کند. ]]> تهدیدات Mon, 26 Sep 2022 10:30:00 GMT https://www.aftana.ir/fa/doc/news/19588/هشدار-مایكروسافت-وی-ام-ور-خصوص-كارزار-chromeloader هشدار مایکروسافت درباره شیوه‌های جدید حملات هکری https://www.aftana.ir/fa/doc/news/19612/هشدار-مایکروسافت-درباره-شیوه-های-جدید-حملات-هکری مایکروسافت هشدار داده که هکرها از نرم‌افزارهای منبع باز و حساب‌های جعلی رسانه‌های اجتماعی برای فریب دادن مهندسان نرم‌افزار و کارکنان پشتیبانی فناوری اطلاعات استفاده می کنند.به گزارش افتانا (پایگاه خبری امنیت فناوری اطلاعات)، هکرها با ارائه پیشنهادات شغلی جعلی و حملات فیشینگ سعی می‌کنند مهندسان نرم‌افزار را فریب دهند و این امر در نهایت منجر به حملات بدافزاری می‌شود.به گفته تحلیلگران مایکروسافت، گروهی هکر مرتبط با نیروهای مسلح کره شمالی برای انجام حملات فیشینگ از برنامه‌های منبع باز تروجان و طعمه‌گذاری در قالب وعده استخدام در لینکدین برای ضربه زدن به کارکنان صنعت فناوری اطلاعات استفاده کرده‌اند.مایکروسافت می‌گوید برای انجام این حملات از نرم‌افزارهای منبع باز مانند PuTTY، KITTY، TightVNC، Sumatra PDF Reader و نصب کننده نرم افزار muPDF/Subliminal Recording استفاده شده است.این گروه هکری کارکنان حوزه‌های رسانه‌ای، دفاعی، هوافضا و خدمات فناوری اطلاعات در ایالات متحده، بریتانیا، هند و روسیه را هدف قرار داده است. این گروه عامل حمله گسترده به بخش خدمات تفریحی شرکت سونی در سال ۲۰۱۴ نیز بوده است. ]]> تهدیدات Mon, 03 Oct 2022 05:00:00 GMT https://www.aftana.ir/fa/doc/news/19612/هشدار-مایکروسافت-درباره-شیوه-های-جدید-حملات-هکری حضور ضعیف نهاد های دولتی در الکامپ 90 https://www.aftana.ir/fa/doc/gallery/183/1/حضور-ضعیف-نهاد-های-دولتی-الکامپ-90 ]]> تهدیدات Tue, 13 Dec 2011 14:44:56 GMT https://www.aftana.ir/fa/doc/gallery/183/1/حضور-ضعیف-نهاد-های-دولتی-الکامپ-90 این اپلیکیشن‌ها را فورا حذف کنید https://www.aftana.ir/fa/doc/news/19575/این-اپلیکیشن-ها-فورا-حذف-کنید تعدادی بدافزار خطرناک برای اندروید به گوگل‌پلی راه پیدا کرده‌اند که اگر آن‌ها را نصب کرده باشید، باید خیلی زود پاکشان کنید.به گزارش افتانا (پایگاه خبری امنیت فناوری اطلاعات)، فهرستی از اپلیکیشن‌های اندروید منتشر شده که تا چند وقت پیش در گوگل‌پلی استور حضور داشتند و حالا به عنوان بدافزار شناسایی شده‌اند و با دسترسی‌های گسترده و خطرناک خود می‌توانند بسیاری از گوشی‌های میزبان‌شان را با تهدید جدی و بزرگی مواجه کنند.کارشناسان اخیرا دریافته‌اند که گروهی از برنامه‌هایی که در گوگل‌پلی منتشر شده بودند، می‌توانند امنیت کاربران را به خطر بیندازند و باید بلافاصله آن‌ها را حذف کنید. این اپلیکیشن‌ها حالا از فروشگاه گوگل کنار گذاشته شده‌اند، اما با توجه به این که مشخص نیست چند نفر آن‌ها را نصب کرده‌اند، ممکن است افراد زیادی در خطر باشند.اگرچه همه این اپلیکیشن در ظاهر رایگان و بی‌آزار به نظر می‌رسند، اما در عمل می‌توانند آشوب گسترده‌ای را در دستگاه شما به پا کنند و تقریبا تمام سطوح حریم خصوصی و امنیت را زیر پا بگذارند. این اپلیکیشن‌ها می‌توانند به شماره‌های مخاطبان، پیامک‌ها، تماس‌های تلفنی، نام‌های کاربری، گذرواژه‌ها، پین کدها، اطلاعات مالی و تقریبا هر چیزی دسترسی داشته باشند و آن‌ها را به سرقت ببرند.با توجه به گستره وسیع این اطلاعات، دسترسی هکرها به آن‌ها می‌تواند رصد تمام فعالیت‌های آنلاین شما، تخلیه حساب بانکی و کنترل کامل گوشی اندرویدی‌تان را ممکن کند. با این حساب، بدافزارهای فهرست زیر نسبت به برخی از دیگر بدافزارها خطرناک‌تر به نظر می‌رسند. اگر برنامه‌های زیر را روی دستگاه خود دارید، بهتر است هرچه سریع‌تر آن‌ها را پاک کنید.• Call Recorder• Rooster VPN• Super Cleaner - hyper & smart• Document Scanner - PDF Creator• Universal Saver Pro• Eagle photo editor• +Call recorder pro• Extra Cleaner• Crypto Utils• FixCleaner• Just In: Video Motion• Lucky Cleaner• Simpli Cleaner• Unicc QR Scanner• Document Scanner Pro• Conquer Darknessدر مجموع به نظر می‌رسد که حتی اگر گوگل تمامی تدابیر امنیتی لازم را در پلی استور رعایت کند، بدافزارها همیشه راهی برای ورود به گوشی کاربران پیدا می‌کنند. از سوی دیگر، ناگفته پیداست که خیلی از کاربران اپلیکیشن‌های خود را فقط از گوگل‌پلی نصب نمی‌کنند و برای دانلود آن‌ها به سراغ منابع شخص ثالث می‌روند.با این حال تا زمانی که تمام برنامه‌های خود را از گوگل‌پلی نصب کنید و قبل از نصب تمام اطلاعات آن‌ها از جمله آمار دانلودها، بخش نظرات و میزان دسترسی‌های آن‌ها را ببینید، می‌توانید تا حد ممکن از امنیت خود محافظت کنید. البته بهترین کار همیشه این است که قبل از نصب هر برنامه از خودتان بپرسید که آیا واقعا به آن نیاز دارید یا نه. ]]> تهدیدات Sat, 24 Sep 2022 08:30:00 GMT https://www.aftana.ir/fa/doc/news/19575/این-اپلیکیشن-ها-فورا-حذف-کنید هک شدن سایت وزارت کار آمریکا https://www.aftana.ir/fa/doc/news/5353/هک-شدن-وزارت-کار-آمریکا چهارشنبه ۱۱ اردیبهشت ماه بخشی از سایت وزارت کار آمریکا از دسترس خارج شد تا اثرات نفوذ و تخریب صفحات این سایت اصلاح و برطرف گردد. به گزارش افتانا (پایگاه خبری امنیت فناوری اطلاعات)، نفوذگران توانسته بودند که یکی از صفحات اصلی سایت وزارت کار آمریکا را به نحوی تغییر دهند و دستکاری کنند که بازدید کنندگان را به صفحات دیگری از همین سایت هدایت نمایند که حاوی بدافزارهای مخرب بودند. هنگامی که کاربر به یکی از این صفحات مخرب هدایت می شد، ابتدا کامپیوتر قربانی مورد بررسی قرار می گرفت تا علاوه بر جمع آوری اطلاعات درباره آن، نرم افزارهای آسیب پذیر بر روی کامپیوتر قربانی شناسایی شود سپس سعی می شد تا با سوء استفاده از یک نقطه ضعف قدیمی در مرورگر IE، دسترسی کامل به کامپیوتر فراهم شده و بدافزارهای اصلی بر روی کامپیوتر نصب و فعال گردد. پس از آلوده شدن کامپیوتر، بدافزار نصب شده سعی می کند تا با استفاده از یک پودمان خاص به مرکز کنترل و فرماندهی خود وصل شد. پودمان به کار رفته در گذشته نیز در یک سری عملیات جاسوسی تحت عنوان Deep Panda که ۵۰۰ شرکت برتر آمریکایی را هدف قرار داده بود، استفاده شده است. به همین دلیل نیز برخی کارشناسان، حمله به وزارت کار آمریکا را به نفوذگران چینی نسبت می دهند. مسئولان وزارت کار آمریکا بدون هیچ اظهارنظری، اکنون سایت را به حالت اولیه بازگردانده و در دسترس عموم قرار داده اند. ]]> تهدیدات Sun, 05 May 2013 10:30:15 GMT https://www.aftana.ir/fa/doc/news/5353/هک-شدن-وزارت-کار-آمریکا احتمال سوءاستفاده هکرها از نقص امنیتی محصولات اپل https://www.aftana.ir/fa/doc/news/19324/احتمال-سوءاستفاده-هکرها-نقص-امنیتی-محصولات-اپل اپل اخیرا یک پچ امنیتی جدید را در اختیار کاربران خود قرار داده است، اما اعلام کرد که ممکن است هکرها از نقص امنیتی سیستم عامل محصولات این شرکت سوء استفاده کرده باشند.به گزارش افتانا (پایگاه خبری امنیت فناوری اطلاعات)، اپل به تازگی یک آپدیت با هدف برطرف کردن نقص امنیتی روی آیفون، آیپد و محصولات مک این شرکت منتشر کرده است، اما اعلام شده است که هکرها ممکن است از این نقص امنیتی سوءاستفاده کرده باشند.غول فناوری جهان گفت که این نرم‌افزار جدید به‌روزرسانی‌های امنیتی مهمی را ارائه می‌دهد و برای همه کاربران اپل توصیه می‌شود.این به‌روزرسانی برای گوشی‌های iPhone۶s به بعد، iPad Pro و iPad Air ۲ به بعد و iPad نسب پنجم به بعد منتشر شده است. کاربران iPad mini ۴ به بعد و iPod touch نسل هفتم می‌توانند از این به‌روزرسانی استفاده کنند. علاوه بر این، کاربران کامپیوترهای مک که نسخه macOS Monterey را روی دستگاه خود دارند باید از این آپدیت استفاده کنند.اپل اعلام کرد که هکرها از این نقص برای نفوذ به WebKit، موتور جستجوی انحصاری مرورگر وب سافاری، استفاده کردند. این شرکت فناوری می‌گوید در صورتی که کاربر به محتوای مخرب وب دسترسی داشته باشد، هکرها می‌توانند از این نقص سوءاستفاده کنند.تاکنون هیچ گزارش تایید شده‌ای مبنی بر استفاده از نقص امنیتی علیه افراد یا دستگاه‌ها در دسترس نیست. ]]> تهدیدات Tue, 23 Aug 2022 11:30:00 GMT https://www.aftana.ir/fa/doc/news/19324/احتمال-سوءاستفاده-هکرها-نقص-امنیتی-محصولات-اپل تشـدید نگـرانی عمـومی درباره حریـم خصـوصی درشبـکه های اجتـماعی https://www.aftana.ir/fa/doc/report/655/تش-دید-نگ-رانی-عم-ومی-درباره-حری-م-خص-وصی-درشب-های-اجت-ماعی مدتی است شبکه‌های اجتماعی در کنار پدیده جذب روزافزون کاربران جدید، یک پدیده موازی دیگر را نیز تجربه می‌کنند و آن، افزایش دغدغه‌های کاربران درباره اطلاعات خود است. این پدیده موازی امروزه به یک نگرانی عمومی تبدیل شده است.بسیاری از کاربران اینترنت که خود را ناگزیر از حضور در شبکه‌های اجتماعی می‌بینند زیرا اینترنت در تار و پود زندگی ما ریشه دوانده است، تلاش می‌کنند برخلاف گذشته با احتیاط در این فضا قدم بردارند. این موضوع هدف بررسی یکی از نظرسنجی‌های موسسه تحقیقات پیو (pew) قرار گرفته است.هر چند کسانی که در این نظرسنجی مشارکت داشتند، همگی آمریکایی بودند اما به نظر می‌رسد این یک روند جهانی است و می‌توان نمونه‌های مشابه آن را در میان کاربران کشورهای دیگر نیز جست‌وجو کرد. کاربران وب‌سایت‌های شبکه‌های اجتماعی مثل فیس‌بوک با ویرایش صفحات خود در تلاش هستند حریم خصوصی خود را تنگ‌تر از قبل کنند تا بتوانند از نام و حریم خود در عصر دیجیتالی تبادل اطلاعات محافظت کنند.این نتیجه نهایی یک نظرسنجی است که اخیرا موسسه نظرسنجی پیو انجام داده است. بر اساس این نظرسنجی، حدود دوسوم یا به عبارت دیگر ۶۳ درصد از کاربران شبکه‌های اجتماعی که در این تحقیق مشارکت داشتند اعلام کردند که بسیاری از افراد را از فهرست «دوستان» خود حذف کرده‌اند. این در حالی است که در نظرسنجی مشابهی در سال ۲۰۰۹، فقط ۵۶ درصد چنین نظری داده بودند و این حاکی از افزایش هفت‌درصدی این نظر است که در نوع خود جالب توجه است.این نظرسنجی همچنین حاکی است ۴۴ درصد از حاضران اعلام کردند نظراتی را که دیگران درباره مطالب یا تصاویر منتشره آنها داده بوده‌اند، حذف کرده‌اند. این در حالی است که در نظرسنجی مشابهی دو سال قبل این آمار حدود ۳۶ درصد بود که در این مورد نیز شاهد افزایش هستیم.نکته جالب توجه دیگر اینکه کاربران بیش از قبل گرایش به حذف نام خود از تصاویری داشته‌اند که در آنها از سوی دوستان خود به اصطلاح «تگ» شده‌اند. ۳۷ درصد اعلام کردند این کار را بارها انجام داده‌اند در حالی که بر اساس نظرسنجی دیگری در سال ۲۰۰۹ فقط ۳۰ درصد چنین کاری می‌کردند.موسسه پیو در گزارشی که در تحلیل این آمار منتشر کرد، نوشت: «به مرور زمان که شبکه‌های اجتماعی به یک کانال ارتباطی غالب در زندگی روزمره ما تبدیل می‌شوند، افرادی که عضو این شبکه‌ها هستند بیش از پیش درصدد مدیریت اطلاعات و محتویاتی برمی‌آیند که دیگران در این شبکه‌ها منتشر می‌کنند.»نظرسنجی موسسه پیو همچنین با پرداختن به تنظیمات حریم خصوصی به نتایج جالب توجهی رسید. مساله حریم خصوصی یکی از موارد مورد علاقه کاربران شبکه‌های اجتماعی است و تاکنون دولت‌های کشورهای مختلف هر کدام تلاش کرده‌اند به این مساله پرداخته و نگرانی کاربران را تا حدی کاهش دهند.یکی از این دولت‌ها، دولت باراک اوباما رئیس‌جمهور آمریکاست که لایحه «حقوق خصوصی» را مطرح کرده و به کاربران این امکان را می‌دهد تا کنترل بیشتری بر اطلاعات خود در شبکه‌های اجتماعی داشته باشند.در سوی دیگر اقیانوس اطلس نیز اتحادیه اروپا تلاش گسترده‌ای برای محفاظت از حقوق فردی کاربران در شبکه‌های اجتماعی آغاز کرده است اما این تلاش‌ها هر بار با واکنش مخالفت‌آمیز شرکت‌های گرداننده وب‌سایت‌های شبکه‌های اجتماعی مواجه شده‌اند که هر کدام در تلاش است تا حد امکان مرز حریم خصوصی را تنگ‌تر از قبل کند.۴۸ درصد از حاضران در نظرسنجی پیو اعلام کردند اولویت اصلی آنها در شبکه‌های اجتماعی حریم خصوصی آنهاست و ترجیح می‌دهند مطالب آنها را فقط دوستان‌شان مشاهده کنند یا بخوانند. در این میان، ۱۹ درصد نیز اعلام کردند تنظیمات حریم خصوصی خود را طوری تنظیم کرده‌اند که فقط دوستان دوستان‌شان قادر به مشاهده مطالب و تصاویر آنها باشند.فقط ۲۰ درصد اعلام کردند تنظیمات حریم خصوصی آنها کاملا آزاد است و همه قادر به مشاهده آنها هستند.نکته جالب توجه در این میان مرز جنسیتی است، طوری که زنان نشان داده‌اند در مقایسه با مردان حساسیت بیشتری نسبت به حساب کاربری خود دارند. بر اساس این نظرسنجی، ۶۷ درصد زنان اعلام کردند تنظیمات حریم خصوصی خود را طوری قرار داده‌اند که فقط دوستان‌شان قادر به مشاهده حساب کاربری آنها هستند در حالی که این نسبت در مردان فقط ۴۸ درصد است.برخی کارشناسان بر این باورند که در طول چند سال اخیر با گسترش ناامنی در فضای وب، امیدهای اولیه به اینترنت و روزهای خوشی که وعده‌اش را می‌داد، تا حد زیادی فروکش کرده است و کاربران نگاهی واقع‌گرایانه به جای آرمان‌گرایانه سابق به این پدیده نوظهور پیدا کرده‌اند.کارشناسان امیدوارند بتوانند دولت‌ها را به یک اجماع جهانی برای برقراری نظم و امنیت در فضای سایبری وادار کنند اما تاکنون موفق به این کار نشده‌اند زیرا نگاه‌ها به اینترنت به خصوص در میان دولتمردان نگاه‌هایی ابزاری است و آنها حاضر نیستند تحت هیچ شرایطی به یک مکانیسم ثابت درباره این مساله تن دهند.همین باعث می‌شود شرکت‌های اینترنتی بتوانند از خلاء موجود نهایت استفاده را ببرند و فقط به منافع اقتصادی خود فکر کنند. تاکنون شبکه‌های اجتماعی به درخواست‌های حامیان حریم خصوصی در اینترنت توجهی نشان نداده‌اند و همین نگرانی درباره حریم خصوصی را به یک مساله جدی‌تر تبدیل کرده است. شاید همین ناامنی است که باعث می‌شود کاربران در شبکه‌های اجتماعی برخلاف سابق با احتیاط قدم بردارند. ]]> تهدیدات Sat, 10 Mar 2012 11:46:24 GMT https://www.aftana.ir/fa/doc/report/655/تش-دید-نگ-رانی-عم-ومی-درباره-حری-م-خص-وصی-درشب-های-اجت-ماعی حمله هکرها به سایت‌های دولتی ایران https://www.aftana.ir/fa/doc/news/19569/حمله-هکرها-سایت-های-دولتی-ایران یک گروه هکری مدعی شده است که به وب‌سایت‌های دستگاه‌های دولتی حمله سایبری می‌کند.به گزارش افتانا (پایگاه خبری امنیت فناوری اطلاعات)، یک گروه هکری به نام انانیموس (Anonymous) در توییتر ادعا کرد که در تلاش است تا به وب‌سایت‌های دستگاه‌های دولتی ایران حمله سایبری کند.انانیموس گروهی هکتیویست (هکر + اکتیویست) است که به رابین هود در فضای مجازی مشهورند و از تخصص خود برای حمله سایبری به زیرساخت‌های کشورها و کارزارهای اجتماعی استفاده می‌کنند.این گروه هکری ادعا کرده است که سایت‌های دولت، بانک مرکزی، صدا و سیما و چندین دستگاه دولتی دیگر را برای هک کردن در نظر گرفته است که پس از این ادعا، تا کنون درگاه ملی دولت هوشمند، سایت وزارت فرهنگ و ارشاد اسلامی و بانک مرکزی از دسترس کاربران خارج شده‌اند.این در حالی است که مسئولان همچنان در مقابل این تهدید واکنشی نشان نداده‌اند و خبری مبنی بر هک شدن این سایت‌ها در شبکه‌های اجتماعی در حال دست به دست شدن است.مصطفی قمری‌وفا، سخنگوی بانک مرکزی در واکنش شایعه هک شدن سایت بانک مرکزی، در حساب کاربری خود در توییتر نوشت: درگاه اینترنتی بانک مرکزی، در دسترس است و صرفا دقایقی به دلیل حمله به کانال ارائه‌دهنده خدمات اینترنتی به بانک مرکزی، از دسترس خارج شده بود. ]]> تهدیدات Wed, 21 Sep 2022 12:06:48 GMT https://www.aftana.ir/fa/doc/news/19569/حمله-هکرها-سایت-های-دولتی-ایران افزایش سطح دسترسی هکرها در مجموعه ابزارهای VMware https://www.aftana.ir/fa/doc/news/19378/افزایش-سطح-دسترسی-هکرها-مجموعه-ابزارهای-vmware یک آسیب‌پذیری جدید در مجموعه ابزارهای VMware سطح دسترسی هکرها در سیستم عامل ویندوز و لینوکس را افزایش می‌دهد.به گزارش افتانا (پایگاه خبری امنیت فناوری اطلاعات)، اخیرا یک آسیب‌پذیری افزایش دسترسی‌های local در مجموعه ابزارهای VMware که بر هر دو سیستم‌عامل ویندوز و لینوکس تاثیر می‌گذارد، شناسایی شده است.این آسیب‌پذیری با شناسه CVE-۲۰۲۲-۳۱۶۷۶ و CVSSv۳ ۷.۰، می‌تواند توسط مهاجمان برای افزایش امتیازات به عنوان یک کاربر root در ماشین مجازی مورد بهره‌برداری قرار گیرد.VMware Tools مجموعه‌ای از ابزارهای نرم‌افزاری است که برای بهبود عملکرد سیستم‌عامل مهمان VM و همچنین مدیریت منابع خود ماشین مجازی استفاده می‌شود.VMware Tools در هر دو نسخه ویندوز و لینوکس تحت تاثیر این نقص قرار دارند.این آسیب‌پذیری توسط Vmware در نسخه ۱۲.۱.۰ برای ویندوز و ۱۰.۳.۲۵ برای لینوکس وصله شده است. به کاربران توصیه می‌شود نرم‌افزار خود را نسخه‌های وصله شده به‌روزرسانی کنند. ]]> تهدیدات Mon, 29 Aug 2022 14:00:00 GMT https://www.aftana.ir/fa/doc/news/19378/افزایش-سطح-دسترسی-هکرها-مجموعه-ابزارهای-vmware